Autodefense Numérique Supports de formation Documentation
|
|
- Louise Leclerc
- il y a 8 ans
- Total affichages :
Transcription
1 Autodefense Numérique Supports de formation Documentation Release 1.0 Alexis Métaireau & contributeurs January 14, 2016
2
3 Contents 1 Format des ateliers Atelier d une matinée / après-midi (3h30) Atelier d une journée Brises-glaces Interview mutuelles Temps d introduction Pièges Traces physiques Le disque dur La mémoire vive (RAM) Traces sur le réseau 11 6 Cryptographie 13 7 Tails (The Amnesic and Incognito Live System) 15 8 Démarrage sur Tails 17 9 Cryptocat Utiliser Crypto cat i
4 ii
5 Autodefense Numérique Supports de formation Documentation, Release 1.0 Bonjour! Si vous vous retrouvez ici c est que vous êtes potentiellement interessés pour organiser des ateliers d autodéfense numérique. Cette documentation souhaite regrouper des ressources sur l organisation d ateliers sur l autodéfense numérique (certain.e.s disent Crypto parties). Il existe énormement de ressources autour de l autodéfense numérique, mais il est parfois dur de s y retrouver. L objectif ici est de fournir quelques contenus assimilables facilement, parce ils ont une visée pédagogique avant tout. Il s agit d un endroit ressource pour certains d entre nous, pour préparer nos formations / ateliers. Vos modifications et divers retours sont les bienvenus. Il est possible d éditer cette documentation en cliquant sur le bouton edit on github en haut à droite. N hésitez pas, ceci se veut être un travail collaboratif. Cette documentation est mise à disposition selon les termes de la license ISC Contents 1
6 Autodefense Numérique Supports de formation Documentation, Release Contents
7 CHAPTER 1 Format des ateliers L idée ici est de voir ce qu il est possible d aborder dans des ateliers de durées variables. Les durées ici ne tiennent pas compte des pauses. C est pour ça qu il est indiqué 3h30 par exemple. 1.1 Atelier d une matinée / après-midi (3h30) Brise glace (30mn) Introduction (30mn) Théorie: traces physiques et réseau (1h) Atelier Tails - Installation et premiers usages (1h) Atelier Tails - Chiffrement des données (30mn) 1.2 Atelier d une journée Matin (3h30): Brise glace (30mn) Introduction (30mn) Théorie: traces physiques (30mn) Atelier traces: metadonnées sur les documents (30mn) Atelier Tails - Installation et premiers usages (1h) Atelier Tails - Chiffrement des données (30mn) Après-midi (3h30): Brise glace (30mn) Théorie: traces réseau (30mn) Atelier Tor (1h) Théorie: cryptographie (30mn) Atelier: PGP (1h) 3
8 Autodefense Numérique Supports de formation Documentation, Release Chapter 1. Format des ateliers
9 CHAPTER 2 Brises-glaces Les brises-glaces permettent aux participant.e.s d un atelier de se rencontrer et d intéragir ensemble. Il existe plusieurs types de brise glace. 2.1 Interview mutuelles En petits groupes de 2 ou 3 personnes (si possible les gens ne se connaissent pas), l idée est que chacun raconte son vécu sur une situation durant 5mn, puis 5mn de questions et on tourne. Questions pour faciliter la discussion: T es tu déjà déjà confronté à une situation sensible suite à un manque d outils / connaissances techniques? Si oui, quel à été l impact sur ta vie personelle / professionelle? Qu est-ce que vous ressortez des groupes d interview mututels? Y a t il des sujets que vous voulez aborder plus specifiquement? Constituez des groupes d envies pour les ateliers. 5
10 Autodefense Numérique Supports de formation Documentation, Release Chapter 2. Brises-glaces
11 CHAPTER 3 Temps d introduction Il est important d expliquer rapidement pourquoi cet atelier existe, et qu est-ce qu on cherche à y faire. Pour ça, il est possible de suivre ce type de fil: La technique est omnipresente (qui à un téléphone? un smartphone? Qui à ses mails chez google? Qui n a pas d adresse ?) Les risques existent à plusieurs niveaux: gouvernemental pour certaines personnes selon les sujets au niveau des entreprises pour certaines personnes qui souhaitent faire fuiter des données (administrateurs réseau) n importe qui qui serait interessé par votre vie privée (flics, banques, assurances etc.) Il est très difficile de se protéger de manière efficace contre tous ces adversaires, il faut que vous identifiez qui peut être interessé par vos activités. Il existe plusieurs niveaux de protection / niveaux de bonnes pratiques. Il est necessaire d avoir quelques apports théoriques pour comprendre la pertinence de certains outils. 3.1 Pièges Il est aussi possible de piéger les personnes présentes, par exemple comme suit: Demander si qqn peut donner son mot de passe, à voix haute, devant l ensemble des personnes présentes? Probablement que personne ne voudra. Demander ensuite si quelqu un peut venir se connecter à ses s sur mon ordinateur, en spécifiant bien qu on ne regardera pas. Souvent, les personnes se connectent, et c est alors un bon moyen d expliquer pourquoi c est une mauvaise idée. 7
12 Autodefense Numérique Supports de formation Documentation, Release Chapter 3. Temps d introduction
13 CHAPTER 4 Traces physiques Quelles sont les traces que l on peut laisser sur un ordinateur? Un ordinateur, même déconnecté, peut laisser des traces suite à son utilisation. Sur un ordinateur, on trouve plusieurs parties importantes: Le processeur, qui s occupe de faire les calculs; le disque dur, qui s occupe de stocker les données de manière pérènne; la mémoire vive, qui s occupe de stocker les données temporaires. Ce qu on va vous dire risque de vous faire peur, c est normal. 4.1 Le disque dur Est-ce que vous avez protégé votre compte via un mot de passe? Vos données sont donc protégées? Lorsque votre ordinateur est allumé ou éteint, des données sont stockées sur votre disque dur. Il est possible pour n importe qui d accéder à vos données directement en enlevant le disque dur de l ordinateur. Je pourrais très bien le faire dès maintenant sur l un de vos ordinateurs, il suffit d un tournevis. Pour éviter que n importe qui puisse accéder à ces données, la bonne pratique est de crypter (ou chiffrer) ses disques durs. 4.2 La mémoire vive (RAM) N importe quel programme qui s execute sur un ordinateur utilise de la mémoire vive. C est l endroit ou l ensemble des données que vous voyez affichées à l écran sont stockées, par exemple. C est aussi l endroit ou toutes les données (textes etc) que vous rentrez sont stockés. Quelqu un qui accède à votre mémoire vive peut donc accéder à toutes ces données (mots de passe compris). La parade par rapport à ce type d attaques: éteindre son ordinateur lorsqu on ne l utilise pas. Il existe des attaques assez poussées qui meme être utilisées sur une mémoire eteinte jusqu à quelques minutes après son extinction (cold boot attacks). 9
14 Autodefense Numérique Supports de formation Documentation, Release Chapter 4. Traces physiques
15 CHAPTER 5 Traces sur le réseau Lors d une connection d un point A a B, il y a des intermediaires. Voir ça pour du mail et pour du web. 11
16 Autodefense Numérique Supports de formation Documentation, Release Chapter 5. Traces sur le réseau
17 CHAPTER 6 Cryptographie Voici quelques slides d une présentation sur la cryptographie, très legers et non commentés, mais qui ont au moins le mérite d exister. 13
18 Autodefense Numérique Supports de formation Documentation, Release Chapter 6. Cryptographie
19 CHAPTER 7 Tails (The Amnesic and Incognito Live System) C est un système d exploitation (Comme Windows ou Mac OSX) dont l objectif est de ne laisser aucune trace de son utilisation, ni sur l ordinateur hote, ni sur le reseau utilisé. Tails est installable sur une clé USB, ce qui le rends pratique à transporter. Il peut etre utilisable sur n importe quel ordinateur. Au niveau de la sécurité, il est important d utiliser des logiciels auditables, souvent ce sont des logiciels libres qui le sont, puisque si il n est pas possible d accéder au code d un logiciel il est possible qu il ne soit pas celui qu il pretende. Tails embarque un ensemble d outils qui sont utiles pour vous dans les cas ou vous souhaitez être anonyme sur le web. 15
20 Autodefense Numérique Supports de formation Documentation, Release Chapter 7. Tails (The Amnesic and Incognito Live System)
21 CHAPTER 8 Démarrage sur Tails Pré-requis: Avoir vu la théorie sur les traces physiques laissées par un ordinateur. Matériel: Problèmes: Une clé USB par groupe (si possible par participant). La clé doit pouvoir être effacée. Au moins une clé USB avec Tails installé dessus. Il est parfois problématique de réussir à lancer Tails depuis une clé USB, parce que le système d exploitation d origine démarre. XXX trouver une solution simple / une ressource à suivre! L idée est assez simple: donner une clé tails à un groupe / une personne puis les laisser démarrer (en autonomie si possible) et explorer tails. Il peut être utile de leur faire un tour du propriétaire, par exemple en montrant comment dupliquer une clé ou comment utiliser une messagerie chiffrée. 17
22 Autodefense Numérique Supports de formation Documentation, Release Chapter 8. Démarrage sur Tails
23 CHAPTER 9 Cryptocat Cryptocat est un outil qui permet de chatter à plusieurs de manière confidentielle, et de s echanger des fichiers. CryptoCat à les propriétés suivantes: forward-secret: Si une clé de chiffrement est cassée, alors les futurs messages ne sont pas compromis (ni les précédents); deniable: il est possible juridiquement de nier être à l origine des messages puisqu il ne laisse pas de traces qui permet d identifier les participant.e.s; Il permet l identification des personnes entre elles grace à l utilisation d une question secrète. 9.1 Utiliser Crypto cat Pré-requis: Matériel: Problèmes: Avoir TOR d installé; Avoir un navigateur d installé. Idéalement avoir Tails; Sinon avoir deux ordinateurs ou un ordinateur avec deux navigateurs web (Chrome ou Firefox). Il est parfois un peu compliqué d installer CryptoCat sur Firefox. Rien de sorcier à faire ici: il est possible de tout simplement se connecter à CryptoCat avec deux comptes differents puis: Discuter sur le chat; Chercher à authentifier les participants (avec une question secrète); Chercher à s envoyer des fichiers. 19
INSTALLATIONS. Vous adapterez l installation en fonction des nouvelles versions qui peuvent légèrement différer.
INSTALLATIONS Dans la première partie, vous trouverez l installation de WAMPSERVER et PRESTASHOP en local (sur votre ordinateur) et les copies d écran. Vous adapterez l installation en fonction des nouvelles
Plus en détailGUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR
GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,
Plus en détailComment se connecter au dossier partagé?
Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailGuide Utilisateur Enregistrement d'un compte en ligne
Guide Utilisateur Enregistrement d'un compte en ligne Version: 1.0 Date du document: 21 novembre 2012 N du document: Guide Utilisateur Enregistrement d un compte en ligne Guide utilisateur Enregistrement
Plus en détailUne clé USB transformée en bureau portable. Ou comment transporter son environnement de travail dans sa poche
Une clé USB transformée en bureau portable Ou comment transporter son environnement de travail dans sa poche Plan Pour quoi faire? Matériel nécessaire Une clé USB de 4 Go minimum + Un ordinateur + Une
Plus en détail2. Réservation d une visioconférence
GUIDE UTILISATEUR 1 Table des matières 1 Généralités...3 2 Réservation d'une visioconférence.3 3 Connexion sur un des ponts CODIAN...6 4 Connexion sur un des ponts SCOPIA...8 2 1. Généralités RENATER offre
Plus en détailVous avez reçu une pièce jointe VOTRE SITE.RAR, qu en faire?
Vous avez reçu une pièce jointe VOTRE SITE.RAR, qu en faire? I. QUE CONTIENT LA PIECE JOINTE VOTRE SITE.RAR? Il s agit du dossier «VOTRE SITE» qui contient tous les éléments nécessaires à l affichage de
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailPourquoi utiliser SharePoint?
Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet
Plus en détailOuvrez un compte Hotmail pour communiquer
Chapitre 5 COMMUNIQUER EN DIRECT AVEC WINDOWS OU INSTANT MESSENGER Internet Explorer met à votre disposition plusieurs modes de communication en direct, certains alliant l audio et la vidéo : MSN Messenger
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailService d Audio et Visioconférence
Système de salle RNIS Système de salle IP PC/MAC Téléphone Poste passif (streaming) Appeler le Communiquer Portail Web * Appeler le Portail Web * 0141991161 votre adresse IP à Participer à la 0141991161
Plus en détailUTILISER LE CLOUD COMPUTING : EDITION EN LIGNE ET TRAVAIL COLLABORATIF AVEC GOOGLE DRIVE
UTILISER LE CLOUD COMPUTING : EDITION EN LIGNE ET TRAVAIL COLLABORATIF AVEC GOOGLE DRIVE Atelier TICE du 12 juin 2013 Daniel CLERO CDDP du Gers SOMMAIRE GÉNÉRALITÉS STOCKAGE EN LIGNE PARTAGE EN LIGNE EDITION
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailManuel d utilisation de l outil collaboratif
Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant
Plus en détailDate : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
Plus en détailInformations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur
Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...
Plus en détailPrésentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014
22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailManuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min)
Manuel Utilisateur ENTREPRISE Assistance téléphonique : 0892 43 43 63 (0.34 / min) Sommaire : 1. Introduction 2. Pré requis techniques 2.1. Configuration minimale requise pour la consultation des annonces
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailGuide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM
Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM L Association paritaire pour la santé et la sécurité du travail du secteur minier, a fait l acquisition
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailClub informatique Mont-Bruno
Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailSIECLE. Comptes Parents
SIECLE Comptes Parents Guide à l usage des responsables Version 13.1 Mars 2013 Téléservices-Guide de l'utilisateur pour parents pour experimentation-avril 2013-rennes.doc 1/7 Table des matières 1. Connexion
Plus en détailDébuter avec Easyweb B
Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque
Plus en détailManuel d utilisation de V3D Events - Visiteurs. We bring people closer
Manuel d utilisation de V3D Events - Visiteurs We bring people closer VISITEURS Faites partie de l aventure et découvrez un évènement innovant! Grâce aux plateformes virtuelles, ce sont les évènements
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailInstallation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows
Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version
Plus en détailL écran du marais : Comment configurer le viewer OpensSim
L écran du marais : Comment configurer le viewer OpensSim Dans un premier temps, il vous faut télécharger et installer un logiciel de navigation dédié aux serveurs de mondes virtuels. En voici deux ainsi
Plus en détailDU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale
DU Endoscopie chirurgicale Guide d utilisation Bienvenue sur le site d E-learning spécialisé dans l Endoscopie Chirurgicale www.master-surgical-endoscopy.eu SOMMAIRE L inscription...3 Création des identifiants...
Plus en détailSMARTPHONES ET VIE PRIVÉE
SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPrésentation de Ocloud E-mail
- service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de
Plus en détailConcevoir son premier espace de cours sur la plateforme pédagogique Moodle
Concevoir son premier espace de cours sur la plateforme pédagogique Moodle Formation URFIST 19 mars 2013 Formatrice : Florie Brangé Description de la formation Nom : Concevoir son premier espace de cours
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailProcédure d utilisation du PRM
Procédure d utilisation du PRM By Bienvenue dans l univers PRM Cette application a été conçue dans un triple objectif : - Vous procurer les informations les plus qualifiées sur les structures et décisionnaires
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailOPTEZ POUR LE RECHARGEMENT PAR INTERNET AVEC LE LECTEUR 7 TTC
OPTEZ POUR LE RECHARGEMENT PAR INTERNET AVEC LE LECTEUR 7 TTC POURQUOI ACHETER UN LECTEUR NAVIGO? CONFORT Je peux recharger mon forfait* en toute tranquillité sans avoir à me déplacer. LIBERTÉ Je peux
Plus en détailDUPLICATION DES DONNEES. Jeudi 19 avril 2012
DUPLICATION DES DONNEES Jeudi 19 avril 2012 Portables ou ordinateurs de bureau, bien souvent ceux-ci ne disposent que d un seul disque dur et pour les plus récents sont souvent partitionnés et recèlent
Plus en détailI. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise
I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,
Plus en détailCréer son adresse email
Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail
Plus en détailOphcrack - Windows XP/Vista
SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailSOMMAIRE. Comment se connecter?
SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter
Plus en détailPlateforme académique de partage de documents - owncloud
Plateforme académique de partage de documents - owncloud 1 - Présentation générale owncloud est un logiciel libre offrant une plateforme de services de stockage et d applications diverses en ligne (cloud
Plus en détailNote Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata
Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données
Plus en détailLiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012
LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................
Plus en détailDesign adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH
Design adaptatif Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH Contenu Définition... 3 Avantages... 3 Fonctionnalités... 5 Modèle de Design mobile...
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailSauvegarder sa messagerie Outlook 2010
Messagerie Outlook 2010 Solutions informatiques w Procédure Sauvegarder sa messagerie Outlook 2010 1/8 Sommaire SOMMAIRE 1 Introduction... 3 2 Définir la version d Outlook... 3 3... 5 2/8 1 Introduction
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailJ'ai changé d'ordinateur, comment sauvegarder mon certificat?
www.impots.gouv.fr L'espace abonné et les services en ligne J'ai changé d'ordinateur, comment sauvegarder mon certificat? > Sauvegarder mon certificat avec Internet Explorer 6 > Sauvegarder mon certificat
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailPARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE
PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailLe partenaire tic de référence. Gestion des ressources humaines INOVA RH
Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre
Plus en détailESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3
ESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3 LINUX COMMUNICATION SERVEUR SAMBA EDU (VERSION 3) Chers collègues, Le Lycée Lyautey entre pleinement dans l ère numérique en se dotant d un espace numérique
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailMAJ 08/07/2013. INSTALLATION RAPIDE Version 1.3
INSTALLATION RAPIDE Version 1.3 1 Home Confort / installation rapide Préface PREFACE Vous venez de faire l acquisition d un kit de surveillance vidéo HOME CONFORT et nous vous remercions de cet excellent
Plus en détailCompagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2
CONTENU 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 Quels types de titres de transports CTS puis-je recharger en ligne?... 2 Quels sont les avantages de la commande
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailhttp://elearning.inpfp.dz/
http://elearning.inpfp.dz/ Date Janvier 2015 Auteur Bahaz Adel Résumé Ce support est destiné aux étudiants des INFSPM d Algérie pour leur présenter la plateforme Moodle et leur en faciliter la prise en
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailQu est-ce COMMENT que lafourchette et myfourchette?
Centralisez vos réservations - Boostez votre CA - Rendez service à vos clients myfourchette PRO lafourchette Qu est-ce COMMENT que lafourchette CA MARCHE et myfourchette?? SOMMAIRE lafourchette 1. Qu est-ce
Plus en détailIndiquer l'espace libre sur le disque dur
ordinateur les plus Indiquer l'espace libre sur le disque dur - Nettoyer le disque dur - Défragmenter le disque dur Graver un CD ou un DVD - Installer un antivirus - Désinstaller un programme Copier des
Plus en détailPiratrax 2012 Danger - Effacer vos traces
Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailhttp://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Plus en détailRECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA
RECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA INTRODUCTION Ce logiciel gratuit peut vous aider à récupérer des fichiers que vous auriez malencontreusement effacés en vidant la corbeille par exemple. Il
Plus en détail3 L'arborescence Windows
03 L'EXPLORATEUR 1 Fichiers et Dossiers - Les fichiers Un fichier correspond à un enregistrement de données informatiques qui est nommé et rangé dans votre ordinateur. Un fichier peut être une musique,
Plus en détailTABLE DES MATIERES. Navigateur. Navigateur: utiliser de préférence Mozilla Firefox version minimum: 3.0, Internet Explorer version minimum: 7.0.
Version octobre 2012 TABLE DES MATIERES NAVIGATEUR 1 LIENS UTILES 2 ACCEDER A L APPLICATION INSCRIPTION AUDITEUR 3 ACCEDER A LA SAISIE DES INSCRIPTIONS AUX COURS 4 SAISIR LES DONNEES PERSONNELLES 5 AJOUTER,
Plus en détailGuide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Plus en détail7.4 Utiliser OpenPGP pour crypter et décrypter, signer et authentifier
Voir: 7.3.1 Voir: 7.3.4 5.3. Si aucune clé privée pour laquelle le texte est chiffré n est disponible dans ton trousseau, un message Erreur de GnuPG apparaît, mentionnant échec du déchiffrement: la clé
Plus en détailPHILA-Collector-USB-16Go Pour Windows & Android
PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en
Plus en détailSOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES
SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements
Plus en détailBusiness Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Plus en détailManuels numériques et bibliothèque Didier Guide pratique
Manuels numériques et bibliothèque Didier Guide pratique Sommaire Les principes Accès depuis un ordinateur...2 Accès depuis une tablette...3 Accès mixte...4 En détails Accès depuis un ordinateur...5 La
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détail